본문 바로가기

리눅스3

728x90
[리눅스보안] /dev에 존재하지 않는 device 파일 점검 개요 디바이스가 존재하지 않거나 이름이 잘못 입력된 경우 시스템은 */dev 디렉터리에 계속해서 파일을 생성하여 에러를 발생시킴. 따라서 실제 존재하지 않는 디바이스를 찾아 제거함으로써 root 파일 시스템 손상 및 다운 등의 문제를 방지하여야 함. * /dev 디렉터리: 논리적 장치 파일을 담고 있는 /dev 디렉터리는 /devices 디렉터리에 있는 물리적 장치 파일에 대한 심볼릭 링크임. 예를 들어 rmt0를 rmto로 잘못 입력한 경우 rmto 파일이 새로 생성되는 것과 같이 디바이스 이름 입력 오류 시 root 파일 시스템이 에러를 일으킬 때까지 /dev 디렉터리에 계속해서 파일을 생성함. 조치방법 major, minor number를 가지지 않는 device 파일 제거 파일 위치 및 점검 방법.. 2020. 11. 5.
[리눅스보안] at 파일 소유자 및 권한 설정 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - *at 명령어 사용자 제한은 at.allow 파일과 at.deny 파일에서 할 수 있으므로 보안상 해당 파일에 대한 접근제한이 필요함. 만약 at 접근제한 파일의 권한이 잘못되어 있을 경우 권한을 획득한 사용자 계정을 등록하여 불법적인 예약 파일 실행으로 시스템 피해를 발생할 수 있음 *at 데몬(일회성 작업 예약) : 지정한 시간에 어떠한 작업이 실행될 수 있도록 작업 스케쥴을 예약 처리해 주는 기능을 제공함. /etc/at.allow 파일에 등록된 사용자만이 at 명령을 사용할 수 있음. ■ 보안대책 - 양호 : at 접근제어 파일의 소유자가 root이고, 권한이 640 이하인 경우 - 취약 : at 접근제어 파일의 소.. 2020. 11. 3.
[리눅스보안] Apache 링크 사용 금지 보안패치 하라고한다 ■ 대상 OS : SunOS, Linux, AIX, HP-UX ■ 취약점 개요 - 일부 서버는 *심볼록 링크(Symbolic link)를 이용하여 기존의 웹 문서 이외의 파일시스템 접근이 가능하도록 하고 있음. 이러한 방법은 편의성을 제공하는 반면, 일반 사용자들도 시스템 중요 파일에 접근할 수 있게 하는 보안 문제를 발생시킴. 가령 시스템 자체의 root 디렉토리(/)에 링크를 걸게 되면 웹 서버 구동 사용자 권한(nobody)으로 모든 파일 시스템의 파일에 접근할 수 있게 되어 "/etc/passwd" 파일과 같은 민감한 파일을 누구나 열람할 수 있게 됨. *심볼릭 링크(Symbolic link, 소프트 링크) : 윈도우 운영체제의 바로가기 아이콘과 비슷함. 링크 생성 시 파일 내.. 2020. 11. 3.

TOP

TEL. 02.1234.5678 / 경기 성남시 분당구 판교역로